راهنمای جامع درباره کاربردهای هوش مصنوعی در امنیت
امنیت، یکی از ضروریترین نیازهای جامعه است که انواع مختلف امنیت فردی، دارایی، اطلاعات، اسناد و غیره را پوشش میدهد. با این وجود کاربردهای هوش مصنوعی در امنیت تنها به فرآیند نظارت و کنترل مسائل مختلف از قبیل دوربینهای نظارتی، گیتهای کنترلی و قفلها محدود نمیشود. گستردگی دسترسی به اینترنت در سطوح مختلف جامعه و پیدایش روزافزون برنامههای کاربردی جهت تبادل اطلاعات، مخاطرات دنیای سایبری را به یک مسئله مهم تبدیل کرده است. حضور هوش مصنوعی توانسته امنیت سایبری را نیز به یک امنیت هوشمند تبدیل نماید. به بیانی دیگر، هوش مصنوعی با شناسایی تهدیدات، خنثیسازی آنها و یا پیشبینی حملات محتملالوقوع، تأثیر بسزایی در تأمین امنیت گذاشته است. در این بخش، اثرات هوش مصنوعی در انواع دستههای امنیت، بررسی و کارکردهای برجسته آن شرح داده میشود.
دستهبندی حوزه امنیت
امنیت را از جوانب مختلف میتوان دستهبندی نمود. با توجه به بررسی اثرات هوش مصنوعی، امنیت به دو شاخه کلی زیر تقسیمبندی شده است:
- امنیت فیزیکی
- امنیت سایبری
در ادامه، انواع کاربردهای هوش مصنوعی در امنیت مورد بررسی قرار گرفته است.
کاربردهای هوش مصنوعی در امنیت فیزیکی
امنیت فیزیکی به مجموعه اقدامات امنیتی اطلاق میشود که در راستای محافظت از داراییهای فیزیکی و افراد در مقابل آسیبهایی چون سرقت، جاسوسی و یا حملات تروریستی فعالیت مینماید. در امنیت فیزیکی از تکنیکهای مختلفی چون نظارت تصویری، حراست فیزیکی، پروتکلها و انواع قفلهای دسترسی استفاده میشود. ظهور هوش مصنوعی با تأکید بر قابلیتهای بینایی ماشین، تشخیص گفتار و پردازش زبان طبیعی توانسته دقت فعالیتهای انجام شده در این حوزه را به میزان قابل توجهی بالا ببرد. همچنین مواردی از قبیل افزایش سرعت واکنش در برابر تهدیدات و آسیبهای امنیتی و کاهش نیاز به نیروی انسانی از دیگر مزایای استفاده از هوش مصنوعی در این زمینه است.
کاربرد هوش مصنوعی در امنیت فیزیکی به شرح ذیل دستهبندی شده است:
1.1. نظارت هوشمند
1.2. کنترل افراد در حین ورود
در ادامه، کاربردهای هوش مصنوعی در امنیت فیزیکی بررسی میگردد.
نظارت هوشمند
دوربینهای نظارتی هوشمند به کمک فناوری بینایی ماشین، ضمن شناسایی افراد، رفتار و حرکتهای آنها را پردازش کرده و با استخراج الگوهای رفتاری، رفتارهای مشکوک را تشخیص و به نگهبان، نیروی انتظامی و یا مالکین هشدار میدهد. از این کارکرد در موارد مختلفی از جمله خانههای هوشمند، مراکز تجاری، بانکها، سازمانهای مختلف و غیره استفاده میشود.
کنترل افراد در حین ورود
کنترل افراد در حین ورود غالبا از طریق بررسی کارت شناسایی توسط نگهبان انجام میگیرد که در خیلی از اوقات منجر به ازدحام و آشفتگی میشود. همچنین مواردی از قبیل تراکم جمعیت، عوامل محیطی (مانند دما، آلودگی صوتی و غیره) و یا خستگیهای فردی عملکرد این کنترلهای دستی را به شدت کاهش میداد. هوش مصنوعی به وسیله کنترل مشخصات بیومتریک به ویژه تشخیص چهره، انجام این فعالیت را بسیار آسان نموده و دقت کنترل را نیز بهطور قابل توجهی افزایش داده است. سیستم بینایی ماشین با پردازش تعداد زیادی چهره در دقیقه، افراد را شناسایی کرده و با توجه به هویت آنها اجازه ورود را صادر مینماید.
در این راستا قفلهای هوشمندی نیز ارائه شده که پس از شناسایی افراد از طریق چهره، صدا، اثر انگشت و یا کارت RFID بهطور اتومات باز میگردند. این قفلهای هوشمند با استفاده از قابلیت حوزه اینترنت اشیا، با مالکین و یا افراد مسئول در ارتباط بوده و امکان باز و بسته شدن درب از راه دور را نیز فراهم مینماید. همچنین میتوان از دستیارهای صوتی مانند Alexa آمازون برای این منظور استفاده کرد.
کاربردهای هوش مصنوعی در امنیت سایبری
سایبر به معنای مجازی و امنیت سایبری به امنیت رایانهای و یا امنیت فناوری اطلاعات اطلاق میگردد که حفاظت از موارد مختلفی از قبیل داده، شبکه، زیرساخت و سرور ابری در مقابل تهدیدات سایبری مانند بدافزارها، باتنتها و غیره از موضوعات اصلی این زمینه میباشد.
هوش مصنوعی و علم داده برای شناسایی حملات سایبری و جلوگیری از گسترش آنها نقش اساسی دارد. کارکردهای حائز اهمیت هوش مصنوعی در این زمینه عبارتند از:
امنیت داده
امنیت شبکه
امنیت نقطه پایانی یا اندپوینت
امنیت ایمیل
مدیریت هویت کاربران
امنیت ابری
امنیت زیرساختها
امنیت برنامه
در ادامه، هر یک از کاربردهای هوش مصنوعی در امنیت سایبری شرح داده میشود.
امنیت داده
سازمانها برای به حداقل رساندن صدمات ناشی از حملات سایبری و جلوگیری از وقوع حوادث احتمالی و همچنین حفاظت از دادهها از فناوریهای نوینی مانند هوش مصنوعی استفاده میکنند. ابزارهای هوش مصنوعی میتوانند دادهها را مورد بررسی قرار داده و دادههای ناهنجار را که از دید انسان پنهان مانده است، تشخیص دهند. برخی از کارکردهای هوش مصنوعی در زمینه امنیت داده عبارتند از:
شناسایی و جلوگیری از نشت داده
نشت داده ممکن است از داخل و یا خارج از سازمان اتفاق افتد که در بسیاری از مواقع آسیب جدی به اطلاعات و دانش سازمانها وارد مینماید. این امر میتواند به دلیل اتصال کاربران غیرمجاز به سیستم، سطح دسترسیهای نادرست به اطلاعات و یا معماری اشتباه شبکه باشد. سیستمهای مجهز به هوش مصنوعی با شناسایی، نظارت و مراقبت از اطلاعات موجود در حافظه و همچنین مراقبت از دادههایی که در شبکهها در حال جابهجایی هستند، امنیت دادهها را افزایش میدهد و در صورت وجود رفتار غیرعادی، بهطور خودکار، هشدار داده و از ادامه آن رفتار جلوگیری میکند.
امنیت شبکه
با گسترده شدن شبکههای کامپیوتری، ایجاد امنیت در شبکه از اهمیت بسزایی برخوردار است. متأسفانه افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص و یا اطلاعات افراد دیگر به قصد اعمال نفوذ، فشار و یا ایجاد بینظمی در سیستمها، حمله به شبکه و سیستمها را در پیش میگیرند. دو مدل یادگیری با ناظر و یادگیری بدون ناظر در حوزه هوش مصنوعی توانستند تأثیر بسزایی در تأمین امنیت شبکه بگذارند.
مدلهای یادگیری ماشین با ناظر بر اساس دادههای برچسبدار، آموزش میبینند که مسائل طبقهبندی نیز در این گروه قرار میگیرند. در این مسائل، دادههای ورودی بر اساس الگوی نهفته در آنها در یک دسته مشخص جای میگیرند؛ اما در یادگیری بدون ناظر به توسعه سیستمهایی پرداخته میشود که تنها با یافتن شباهت بین دادههای بدون برچسب، آنها را گروهبندی مینماید. با توجه به اینکه دادهها برای این مدلها همگی یکسان به نظر میرسند (بدون برچسب)، هدف این نوع از الگوریتمها درک رابطه بین دادهها و در نهایت گروهبندی آنهاست. خوشهبندی، یکی از نمونههای رایج این نوع از مدلهاست. در ادامه، کاربردهای هوش مصنوعی در امنیت شبکه شرح داده میشود.
تشخیص تهاجم
سیستم تشخیص تهاجم (و یا نفوذ) یک ابزار مؤثر جهت شناسایی و تشخیص هر گونه استفاده غیرمجاز، سوءاستفاده و یا آسیبرسانی در شبکه را بر عهده دارد. برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیوارهای آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری نیز نیاز است تا بتوان در صورت عبور نفوذگر از دیواره آتش، آنتیویروس و سایر تجهیزات امنیتی، آنها را تشخیص داده و چارهای برای مقابله با آن تعبیه نمود. به دلیل ماهیت غیر الگوریتمی روشهای نفوذ در شبکههای کامپیوتری، راهکارهای مطرح شده برای مقابله با ناهنجاریها نیز باید دارای ماهیت غیر الگوریتمی باشد. هوش مصنوعی بهویژه شبکه عصبی که جزء سیستمهای یادگیرنده محسوب میشود، توانسته در زمینه شناسایی و جلوگیری از این ناهنجاریها تأثیر بسزایی بگذارد.
به طور سنتی، فعالیت شناسایی نفوذ از طریق معرفی سیستمهایی معروف به سیستمهای تشخیص نفوذ (IDS) مدیریت میشود. این سیستمها به دو دسته سیستم تشخیص نفوذ تحت شبکه و سیستمهای تشخیص نفوذ میزبان تقسیم میشوند که بر اساس عواملی از قبیل نوع و تعداد فرآیندهای در حال اجرا، رفتار کاربران، ماژولهای سیستمعامل در هنگام راهاندازی سیستم و یا الگوی مصرف ترافیک به نظارت و یا کنترل شبکههای داخلی و یا خارجی میپردازند. با معرفی تکنیکهای هوش مصنوعی در زمینه امنیت سایبری، نوع سومی تحت عنوان “سیستم تشخیص نفوذ مبتنی بر ناهنجاری” مطرح گردید. این دسته با استفاده از الگوریتمهای یادگیری با ناظر و یا بدون ناظر، یادگیری تقویتی و حتی الگوریتمهای خوشهبندی حوزه دادهکاوی، رویدادهایی را که خارج از رفتار عادی سیستم اتفاق میافتد به عنوان ناهنجاری شناسایی مینماید.
شناسایی باتنتها
یکی از رایجترین مشکلات در تشخیص ناهنجاری شبکه، مربوط به باتنتهاست. با توجه به خطر چنین شبکههای مخفی، شناسایی باتنتها جهت جلوگیری از فرسودگی شبکه و مصرف بیهوده منابع محاسباتی و برای جلوگیری از انتشار اطلاعات حساس (نشت دادهها) به خارج از شرکت از جمله فعالیتهای ضروری جهت برقراری امنیت دادهها و اطلاعات در سطح شبکه است. باتنتها از مجموعهای از کامپیوترها و یا سیستمهای آلوده تشکیل شدهاند که توسط یک بدافزار هدایت میشوند. افرادی که بدافزارها را ایجاد کردهاند، میتوانند به جای اینکه به یک کامپیوتر آلوده بهصورت مستقیم متصل شوند، از باتنتها برای مدیریت خودکار حجم زیادی از این کامپیوترهای آلوده استفاده کنند که از طریق یک کانال فرمان و کنترل (C& C) به یکدیگر وصل شدهاند. یکی از مشکلات کشف باتنتها شباهت زیاد ترافیک باتنت با ترافیک واقعی شبکه است. بنابراین به راحتی و با استفاده از روشهای سنتی نمیتوان آنها را شناسایی نمود. الگوریتمهای یادگیری ماشین در دو نوع با ناظر و بدون ناظر یکی از ابزارهای هوش مصنوعی در شناسایی باتنتها هستند. شناسایی باتنتها نمونهای از مسائل طبقهبندی است که با هدف تعیین کلاس، یک بسته یا توالی بستهها به ترافیک باتنتها و یا ترافیک معمولی مورد بررسی قرار میگیرند. از طرف دیگر، جهت گروهبندی ترافیک با توجه به ویژگیهای مشابه و شناسایی ترافیکهای مشکوک میتوان از مدلهای یادگیری ماشین بدون ناظر استفاده کرد.
امنیت نقطه پایانی
یکی از کاربردهای هوش مصنوعی در امنیت سایبری، تأمین امنیت نقطه امنیت پایانی است. امنیت نقطه پایانی، یک رویکرد امنیتی است که بر روی حفاظت از امنیت رایانههای شخصی، تلفن، تبلتها و یا دیگر دستگاههای فعال در شبکه تمرکز میکند. بدافزارها یکی از تهدیدات سایبری در زمینه امنیت نقطه پایانی میباشند. بدافزار، برنامهای است که برای آلوده کردن و آسیب رساندن به سیستم میزبان استفاده میشود. ویروس، یکی از شناخته شدهترین بدافزارها محسوب میشود. انواع دیگری از بدافزارها وجود دارند که میتوان به تروجان، کرم، جاسوسافزار، آگهیافزار و باجافزار اشاره نمود. امروزه، بدافزارها با سرعت سرسامآوری در حال آلوده کردن کامپیوترها و دستگاههای قابل حمل هستند. با افزایش تقریباً نمایی تعداد تهدیدات مرتبط با انتشار روزانه بدافزارهای جدید، عملاً مقابله با بدافزارها و تجزیه و تحلیل مداوم آنها توسط اپراتورهای انسانی، امری غیرممکن است. بنابراین لازم است الگوریتمهایی معرفی شوند که حداقل شناسایی آن را به طور اتومات انجام دهند.
در گذشته، شناسایی انواع بدافزارها از طریق روشهای تجزیه و تحلیل استاتیک و به صورت دستی توسط تحلیلگران بدافزارها انجام میشده است. با معرفی الگوریتمهای هوش مصنوعی، روند تجزیه و تحلیل بدافزارها بهبود یافته و کارآمدتر شده است زیرا تحلیلگران، انسانها را از انجام فعالیتهای سخت و تکراری آزاد کرده و به آنها اجازه میدهد تا در جنبههای غیرمعمول تجزیه و تحلیل، تمرکز کنند. نکته حائز اهمیتی که در زمینه شناسایی بدافزارها وجود دارد، شناسایی و دستهبندی آنها براساس شباهتهای موجود در رفتارشان میباشد. در این زمینه میتوان از الگوریتمهای خوشهبندی فناوری دادهکاوی، درخت تصمیم، زنجیرههای پنهان مارکوف و یا یادگیری عمیق هوش مصنوعی بهره برد.
امنیت ایمیل
تهدیدات امنیتی از ایمیل نیز به عنوان ابزاری برای حمله استفاده میکند. از آنجا که میزان ترافیک منتقل شده از این طریق بسیار زیاد است، استفاده از روشهای تشخیص خودکار که از الگوریتمهای یادگیری ماشین بهره میبرند، امری ضروری در شناسایی هرزنامه و حملات فیشینگ است. کاربردهای هوش مصنوعی در امنیت ایمیل در ذیل شرح داده شده است.
شناسایی هرزنامه
هرزنامه یا اسپم به پیام الکترونیکی اطلاق میشود که بدون درخواست گیرنده و برای افراد بیشمار فرستاده میشود. هرزنامه به نوعی سوء استفاده از سامانه انتقال پیام است. جهت شناسایی هرزنامه، استراتژیهای هوش مصنوعی متفاوتی وجود دارد که یکی از رایجترین و سادهترین آنها شبکههای عصبی است. از قابلیتهای دیگری همچون “ماشینهای بردار پشتیبان” (بهویژه برای اسپمهای تصویری)، شبکههای بیز و همچنین استفاده از فناوریهای پردازش زبان طبیعی میتوان در این زمینه استفاده نمود.
شناسایی حملات فیشینگ
حملات فیشینگ، یکی از چالشهای اصلی ارائه خدمات آنلاین بهویژه در زمینه تجارت الکترونیک است. فیشینگ، یک تکنیک مهندسی اجتماعی محسوب میشود که با فریب کاربران اینترنتی به منظور سرقت اطلاعات حساس و محرمانه آنها مانند اطلاعات حساب کاربری، رمز عبور و یا شماره کارت اعتباری انجام میشود. یکی از این روشها ایجاد صفحات تقلبی و ارجاع دادن کاربرها به آن صفحات است. کاربران نیز به دلیل طراحی مشابه این صفحات با صفحات اصلی به آنها اعتماد کرده و اطلاعات شخصی خود را در صفحات تقلبی، وارد میکنند. حملات فیشینگ بهطور معمول دارای مجموعهای از الگوهای پنهان است که کشف این الگوها توسط تکنیکهای دادهکاوی و یادگیری ماشین میتواند به شناسایی اینگونه از حملات کمک کند.
مدیریت هویت کاربران
مقابله با حسابهای جعلی
مقابله با حساب کاربری جعلی از جمله فعالیتهای مستلزم نظارت است؛ زیرا گسترش حسابهای جعلی باعث فراهم نمودن بستری ناامن برای انجام فعالیتهای نامناسب از جمله فریب کاربران قانونی و سوء استفاده از حساب کاربری آنها میگردد. نظارت بر حساب کاربری شبکههای اجتماعی مانند فیسبوک و توییتر که روزانه تعداد زیادی حساب کاربری ایجاد میشود، کاری دشوار و زمانبر است که با گسترش کاربردهای هوش مصنوعی درامنیت، این فعالیت با دقت بالا و زمان کم قابل انجام است. به عنوان نمونه، فیسبوک با بهکارگیری سیستم جدیدی مبتنی بر یادگیری ماشین موسوم به “Deep Entity Classification” به شناسایی حسابهای جعلی میپردازد و از فعالیت آنها جلوگیری میکند. این الگوریتم 20000 ویژگی متعلق به هر حساب و افراد وابسته به آن حساب را در نظر میگیرد و اصل بودن آن را بررسی مینماید. انجام این عمل به صورت دستی توسط انسان، کاری تقریباً غیرممکن است.
حفاظت از حسابها و اطلاعات کاربران
حفاظت از حسابهای کاربری برای هر سازمانی به خصوص در شرایطی که دارای مسئولیتهای قانونی در قبال اشخاص ثالث است، یک مأموریت حساس به شمار میرود. این امر با گسترش حسابهای جعلی جهت سرقت اطلاعات محرمانه و حساس و یا ایجاد تشنج و بیان مطالب محرک و توهینآمیز در فضای سایبری بحرانیتر شده است. یکی از نقاط ضعف در محافظت از حساب کاربران، محافظت ضعیف از رمز عبور آنهاست. هر چند امروزه در راستای افزایش امنیت حسابهای کاربران، راهکارهایی از جمله ارسال پیام و یا ایمیل به کاربر در حین اتصال سیستم دیگری به حساب مربوطه مطرح شده است. با این حال، این فعالیتها، واکنشی هستند که با شناسایی دسترسیهای غیرمجاز، سیستم در قالب هشدار، واکنشی را نشان داده و باعث بسته و یا معلق شدن حساب کاربر میگردد.
این سیستمهای هشدار واکنشی، معمولا با مجموعهای از محرکهای پیشفرض و مرتبط با رویدادها فعال میشوند که برای تمامی کاربران یکسان هستند. به عبارت دیگر، این سیستمها در شناسایی رفتار کاربران تلاشی نکرده تا بتوانند بر اساس الگوی رفتاری هر فرد عمل نمایند. علاوه بر این، سیستمهای واکنشی، آینده را مشابه با گذشته در نظر میگیرند و توانایی سازگاری سریع با تغییرات را ندارند.
در این راستا، اتخاذ یک رویکرد پیشگیرانه برای حفاظت حساب و اطلاعات کاربران میتواند مثمر ثمر واقع شود. در اینجاست که هوش مصنوعی با استفاده از روشهای مختلف دادهکاوی و یادگیری ماشین جهت بهرهبرداری از دادههای ساختاریافته و یا غیر ساختاری استخراج شده از منابع ناهمگون سازمان به کار میآید. هوش مصنوعی با شروع تجزیه و تحلیل دادههای گذشته قادر به نشان دادن الگوهای نهفته، برآورد رفتارهای آینده کاربران و شناسایی به موقع تلاشهای احتمالی برای کلاهبرداری است.
نظارت بر فعالیت کاربران
نظارت بر فعالیت کاربران جهت جلوگیری از فعالیتهای نامناسب در فضای دیجیتال به خصوص در شبکههای اجتماعی یکی از رایجترین کاربردهای هوش مصنوعی در امنیت سایبری است. در این زمینه میتوان براساس رفتار و عملکرد هر کاربر، اعتباری به وی اختصاص داد که در صورت پایین بودن این اعتبار از یک حد تعریف شده، از ادامه فعالیت آن جلوگیری شود. این امر میتواند از طریق اعمال یک سیستم هشدار در زمان مشاهده رفتار غیر نرمال و یا فعالیتهای بیش از حد زیاد و یا نامنظم نیز کنترل شود. برای این منظور، غالباً از الگوریتمهای یادگیری با ناظر و یا خوشهبندی جهت طبقهبندی رفتار کاربر استفاده میشود. علاوهبر این، با استفاده از دادهکاوی و با توجه به الگوی رفتاری کاربر میزان اعتبار و رفتار آینده او قابل پیشبینی خواهد بود.
احراز هویت
احراز هویت، فرآیندی است که طی آن درستی هویت یک فرد، شناسایی و تأیید میگردد. بنابراین زمانی که کاربر بخواهد وارد سیستم شده و یا به منبعی دسترسی پیدا کند، ابتدا باید خود را اثبات نماید. احراز هویت به صورت روشهای متفاوتی از قبیل سؤالهای امنیتی، رمزهای عبور، توکنها، دستگاههای فیزیکی و ویژگیهای بیومتریک انجام میگیرد. در حال حاضر احراز هویت از طریق ویژگیهای بیومتریک بسیار مطرح شده است. منظور از ویژگیهای بیومتریک در احراز هویت، ویژگیهای فیزیکی منحصر به فرد مانند عنبیه چشم، چهره، اثر انگشت و صداست که از طریق آن میتوان افراد را شناسایی و ردیابی نمود. هوش مصنوعی با استفاده از تکنولوژیهای بینایی ماشین و تشخیص گفتار، تحول شگرفی در این زمینه ایجاد کرده است که میتواند با تلفیق با علم دادهکاوی، الگوهای رفتاری مانند نحوه تایپ مطالب و دستخط و یا الگوی امضا کردن را نیز شناسایی نماید و از آن برای صحهگذاری هویت افراد بهره ببرد. علاوه بر این، از قابلیتهای دیگر سیستمهای هوشمند میتوان به موارد زیر اشاره کرد:
– عکس سلفی را با مدارک شناسایی اسکن شده مطابقت داد و میزان شباهت آن را سنجید.
– حرکات لب و دهان فرد را تحلیل کرده و ژست حرکتی خواسته شده از کاربر را راستیآزمایی نمود.
– با بررسی خوانش جملاتی توسط کاربر به زنده بودن، سن، جنسیت و احساسات فرد پی برد.
تشخیص فریب احراز هویت
با پیشرفت تکنولوژی، علاوه بر ایجاد راهکارهایی جهت تأمین امنیت بیشتر در فضای دیجیتال، میتوان ادعا نمود که به همان میزان حملات و تقلبهای سایبری نیز پیچیدهتر و پیشرفتهتر شده است. جعل در تصاویر در حوزه Anti Spoofing شامل موارد متفاوتی از جمله جعل در صحبت کردن و عدم رعایت الگوی موردنظر در صحبت میباشد. با ظهور فناوری دیپفیک و مدلهایی مانند مدلهای مولد تخاصمی میتوان تصاویری از افراد ایجاد کرد که هرگز حضور فیزیکی نداشتهاند و سیستمهای مربوط به احراز هویت را فریب داد. در این راستا، فرآیندی تحت عنوان صحتسنجی یا تشخیص زنده بودن مطرح شده که عبارت است از مجموعهای از عملیات که تصاویر ویدئویی را مورد پردازش قرار داده و تشخیص میدهد که ویدئوی دریافت شده از فرد جعلی نبوده و مورد دستکاری عامدانه قرار نگرفته است. این مورد یکی از جالبترین کاربردهای هوش مصنوعی در امنیت سایبری است که به نوعی این فناوری را در مقابل خود قرار میدهد.
امنیت ابری
سرورهای ابری نوعی سرور مجازی است که کاربران به جای خرید و یا اجاره سرورهای فیزیکی، بخشی از فضای این سرورهای مجازی را اجاره میکنند. امنیت ابری شامل تمام راهحلهای تکنولوژیکی، سیاستهای سازمانی و کنترلهای استفاده شده است که برای اطمینان از امنیت پلتفرمهای ابری بهکار میروند. هدف از امنیت ابری، اطمینان از ایمنی دادهها و همچنین معماری سرورهای ابری است. با توجه به رشد چشمگیر دادهها در سرویسهای ابری، ظهور پلتفرمهای ابری مجهز به هوش مصنوعی، فعالیتهای حفظ و پردازش دادهها را تسهیل مینمایند. به بیانی دیگر، با توجه به قابلیتهای هوش مصنوعی بهویژه الگوریتمهای یادگیری ماشین در جمعآوری و تجزیه و تحلیل حجم زیادی از دادهها، شناسایی الگوها و یادگیری در این زمینه، تجهیز سرورهای ابری به هوش مصنوعی بسیار مثمر ثمر واقع شده است. همچنین هوش مصنوعی در کنار حوزه دادهکاوی به پیشبینی تهدیدهای محتمل از جمله شناسایی و خنثیسازی حملات سایبری، جلوگیری از نشت دادهها، کشف نقاط آسیبپذیر، نظارت در لحظه و ارائه هشدار در صورت نیاز میپردازد و میتواند در تأمین امنیت سرورهای ابری به طور قابل ملاحظهای اثربخش عمل نماید.
امنیت زیرساختها
امروزه حملات سایبری به زیرساختهای حساس، افزایش پیدا کرده و روز به روز جلوگیری از آنها سختتر شده است. به طوری که نیاز به هوش مصنوعی کاملاً حس میشود. هوش مصنوعی میتواند از زیرساختهای حساس در مقابل حملات سایبری محافظت کند و مانع آسیب رسیدن به اطلاعات سازمانها و یا حتی عموم مردم شود. به عبارت دیگر، هوش مصنوعی با ارائه راهکارهای امنیتی برای هر قسمت از زیرساختهای فناوری اطلاعات میتواند امنیت آنها را تا مقدار زیادی تأمین نماید. به عنوان نمونه، محصول مبتنی بر هوش مصنوعی شرکت Fortinet، یک برنامه فایروال تحت وب ارائه داده که از یادگیری ماشین و دو لایه مبتنی بر احتمالات آماری برای تشخیص دقیق تهدیدات استفاده میکند.
امنیت برنامه
تأمین امنیت برنامه یکی دیگر از کاربردهای هوش مصنوعی در امنیت سایبری، شامل ملاحظات امنیتی برای مواردی از قبیل برنامههای وب، برنامههای کاربردی کلاینت و موبایل است که در طول توسعه، طراحی برنامه و پس از استقرار آن اتفاق میافتد. بهطور کلی برنامهها در همه مکانها قابلیت اجرا شدن دارند و دائماً در حال تغییر هستند. به همین دلیل تأمین امنیت آنها دشوار است. هدف از امنیت برنامه، جلوگیری از سرقت یا ربودن دادهها یا کدهای موجود در برنامه است.
نقض امنیت سایبری در لایه برنامه میتواند به دلایل مختلف از قبیل کدنویسی ضعیف، انجام کم تست و رشد سریع و چشمگیر تکنولوژیهای جدید مانند سرورهای ابری باشد که این لایه را در مقابل حمله مهاجمان آسیبپذیر کرده است. با این حال، حوزههای مختلف هوش مصنوعی از جمله سیستمهای خبره و یادگیری ماشین توانستهاند در بهبود تجزیه و تحلیل و پیشبینی حملات امنیتی، شناسایی نقاط آسیبپذیر برنامه و ارائه گزینههای اصلاحی جهت رفع عیوب کدگذاری تأثیرات قابل توجهی بگذارند. به عنوان نمونه، مایکروسافت با تکیه بر هوش مصنوعی ابزاری ارائه کرده که به توسعهدهندگان کمک میکند ایرادهای کدهایشان را با دقت 99 درصد شناسایی کنند. این کار باعث میشود بخش بزرگی از امنیت برنامه در همان ابتدا و در مرحله طراحی و توسعه، تأمین گردد.
برخی از محصولات کاربردی هوش مصنوعی در دستههای مختلف امنیت
ردیف | نام محصول / خدمت | نام شرکت | نوع محصول | نوع ارائه | دسته | کارکرد |
1 | AkiraStack.io | XenonStack | نرمافزار | سرویس ابری | امنیت فیزیکی | نظارت هوشمند |
2 | Evolv Cortex AI™ Software Platform | Evolv Technology | نرمافزار | سرویس ابری | امنیت فیزیکی | کنترل افراد در حین ورود |
3 | Power-over-Ethernet Solutions | Deep Sentinel | ترکیبی | بیش از یک نوع | امنیت فیزیکی | نظارت هوشمند |
4 | Agari Email Security Practitioner Services | Agari Data, Inc. | نرمافزار | سرویس ابری | امنیت سایبری | امنیت ایمیل |
5 | Agari Phishing Defense™ | Agari Data, Inc. | نرمافزار | سرویس ابری | امنیت سایبری | امنیت ایمیل |
6 | BlackBerry Cyber Suite | Cylance | نرمافزار | سرویس ابری | امنیت سایبری | امنیت نقطه پایانی |
7 | BLACKBERRY PERSONA | Cylance | نرمافزار | سرویس ابری | امنیت سایبری | مدیریت هویت کاربران |
8 | Cortex XDR | Palo Alto Networks | نرمافزار | سامانه ابری | امنیت سایبری | امنیت نقطه پایانی |
9 | Dynatrace application security | Dynatrace | نرمافزار | سرویس ابری | امنیت سایبری | امنیت برنامه |
10 | Dynatrace infrastructure monitoring | Dynatrace | نرمافزار | سرویس ابری | امنیت سایبری | – امنیت زیرساخت – امنیت ابری |
11 | High-Tech Bridge SA | High-Tech Bridge | نرمافزار | سرویس ابری | امنیت سایبری | امنیت برنامه |
13 | Securonix Network Detection and Response | Securonix | نرمافزار | سرویس ابری | امنیت سایبری | امنیت شبکه |
14 | Securonix Security Data Lake | Securonix | نرمافزار | سرویس ابری | امنیت سایبری | امنیت داده |
15 | Cognito Recall | Vectra AI | نرمافزار | سرویس ابری | امنیت سایبری | امنیت ابری |
انواع کاربردهای هوش مصنوعی در صنایع مختلف را در هوشیو بخوانید